News

Phishing: Weshalb traditionelle MFA kein Sicherheitsnetz bietet

Passwörter werden in der IT seit mehr als 60 Jahren verwendet, doch mittlerweile sind sie selbst zur Schwachstelle geworden – Kriminelle knacken sie, greifen sie ab und stehlen sie tagein tagaus. Phishing zählt hierbei zu einer der beliebtesten Angriffsmethoden von Cyberkriminellen, um an Anmeldedaten zu gelangen. Phishing-Angriffe erfolgen in der Regel in Form betrügerischer Nachrichten…

Menschen und Prozesse entscheiden über den Erfolg der Automatisierung

Bei der IT-Automatisierung sollte immer das Ziel im Vordergrund stehen. Prinzipiell muss sie das Leben erleichtern, für den User einfach nutzbar sein und die Effizienz steigern. Sie darf deshalb auch nicht primär als technologische Herausforderung gesehen werden. Wie jede Neuerung, die ein Unternehmen einführt, erfordert sie zwar auch technisch-funktionale Veränderungen. Viel entscheidender für den erfolgreichen…

Wissen ist Macht: mit Retrofit auch Altanlagen zentral im Blick

Alle Maschinen, Anlagen und Systeme sind miteinander vernetzt und kommunizieren kontinuierlich – das ist das Ziel der Industrie 4.0 oder auch Smart Factory. Damit dieses Vorhaben erfolgreich ist, ist die Erfassung von Daten aus der Produktionsumgebung unabdingbar. Die Realität zeigt: Viele Unternehmen sammeln Daten, nutzen sie aber nicht; und das, obwohl die Auswertung der gesammelten…

Drei Gründe, warum sich Investitionen in die eigene Resilienz auszahlen

Cyberangriffe, Naturkatastrophen oder unerwartete Marktschwankungen: Die Gefahren für Unternehmen und ihre Angestellten sind zahlreich und omnipräsent. Behäbige »Es ist noch immer gut gegangen«-Einstellungen müssen dem Ausbau der eigenen Widerstandsfähigkeit in Krisenzeiten weichen. So rechnen sich Investitionen in die gesamte Wertschöpfungskette für Unternehmen und Regierungen.   Der Definition nach ist Resilienz die Fähigkeit, auf Krisen und…

Offenlegung von Zugangsdaten in der DevSecOps-Pipeline: Wo Angreifer (zu) oft sensible Daten finden

Entwickler nutzen fest kodierte Zugangsdaten, um nahtlos auf die Dienste zuzugreifen, die für die Erstellung und Bereitstellung von Anwendungen erforderlich sind, oder sich zu authentifizieren. Diese Praxis rationalisiert zwar die Entwicklung, birgt aber auch Risiken.   Wenn Zugangsdaten – wie Kennwörter, API-Schlüssel und Zugriffstoken – im Quellcode öffentlich zugänglich sind, können Angreifer sie nutzen, um…

Nutzung der RZ-Abwärme: »Große Herausforderung mit vielen Chancen«

Dr. Ralph Hintemann ist ein ausgewiesener Experte, wenn es sich um das Thema »Abwärme-Nutzung in Rechenzentren« handelt. Der Gesellschafter und Senior Researcher des Borderstep Instituts für Innovation und Nachhaltigkeit in Berlin hat dazu zahlreiche Publikationen veröffentlicht und ist zudem ein angesehener Referent. Darüber hinaus arbeitet Dr. Hintemann seit vielen Jahren mit dem Kölner Unternehmen High…

Work-Life-Verschränkung: Wie man in der Ära der Hybridarbeit sicher bleibt

Homeoffice & Remote Work ist kein Trend mehr – im Jahr 2023 werden 30 % der gesamten Belegschaft aus Fernarbeitern bestehen. Cloud-Dienste und mobile Geräte haben die Arbeitsumgebung flexibler gemacht, und Unternehmen haben Bring-your-own-device-Richtlinien (BYOD) eingeführt, damit Mitarbeiter, die von überall aus arbeiten, mehr erreichen können.   Die Einstellung der Arbeitnehmer zu Arbeit und Technologie…

Cyberbedrohungen werden immer schneller: Eine historische Betrachtung

Cyberbedrohungen werden immer schneller – und Sicherheitsteams haben Mühe, mit dem Tempo der Entwicklung Schritt zu halten. Das ist nicht überraschend, denn die gesamte Geschichte der Menschheit lehrt uns, dass dies so gut wie vorprogrammiert ist. Cyberangriffe sind zwar Angriffe auf Technologien, aber die Angriffswerkzeuge sind auch selbst Teil der Technologie. Es gibt keinen Grund,…

Mit fünf Maßnahmen die Multi-Cloud-Herausforderungen beherrschen

Immer mehr Unternehmen nutzen Multi-Cloud-Umgebungen. Damit steigt unweigerlich die Komplexität, gerade im Hinblick auf das Cloud-Management. Fünf Voraussetzungen und Maßnahmen helfen einen effizienten Multi-Cloud-Betrieb sicherstellen.   Alle Clouds basieren im Prinzip auf den gleichen Konzepten, weisen allerdings auch einige Unterschiede auf. Sie betreffen zum Beispiel die Bereitstellung der Infrastruktur, die Umsetzung von Security und Compliance…

Service- und Instandhaltungsmanagement – Intelligent. Verbunden. Mobil. Kundennah.
04. bis 05. Juli 2023 in Potsdam 

Auf dem Anwenderkongress SAP EAM kommen SAP-Kunden, Partner und Vordenker zusammen, um die Talente, Technologien, Innovationen und Ideen zu feiern, die unsere Arbeitsweise regelrecht verändern. Experten und Praktiker zeigen auf dem 27. unabhängigen Anwenderkongress SAP EAM 2023 anhand konkreter Beispiele, wie sich mithilfe der SAP-Technologien und Anwendungen auf die steigenden Anforderungen an Instandhaltungs- und Serviceprozesse optimal reagieren lässt. 

Corporate Language: Erfolgreiche Marken haben ihre Sprache im Griff

»Hör auf mich. Glaube mir. Augen zu, vertraue mir …«, mit diesem Gesang versucht die Schlange Kaa im Zeichentrick-Klassiker »Das Dschungelbuch«, den kleinen Mogli auf ihre Seite zu ziehen. Doch was bei Disney ganz einfach wirkt, nämlich durch Sprache Vertrauen herzustellen, ist für Marken eine echte Herausforderung. Dabei ist beinahe allen Marketingexperten bewusst, dass Vertrauen…

Banken und Finanzdienstleister: KI weist den Weg zu hohen Umsätzen bei niedrigen Risiken

Die Lösung des ewigen Zielkonflikts zwischen Umsatz und Risiko ist für Banken zur Existenzfrage geworden. Zu hohe Risiken sind genauso geschäftsschädigend wie zu hohe Umsatzhürden. Die richtige Balance zu finden, ist quasi die hohe Kunst des Bankings, bei der digitale Plattformen eine immer wichtigere Rolle spielen. Pegasystems erklärt, warum.​   Die Situation im Bankensektor ist…

Der Schatz im Altgerät: Hilfe bei der Suche nach den verborgenen Werten

Wenn es doch immer so einfach wäre, Kosteneffizienz und Umweltschutz zusammenzubringen: Der Weiterverkauf von Altgeräten erfüllt beide Kriterien, sofern der gesamte Lebenszyklus ins Kalkül gezogen wird und der richtige Partner die Abwicklung übernimmt. Dell Technologies zeigt, worauf dabei zu achten ist.   Irgendwann schlägt jedem PC, Notebook oder Tablet das Stündlein, wenn das Gerät am…

3. EVENT INNOVATION FORUM – Alles was virtuelle Events erfolgreicher macht – Planung, Vermarktung, Digitalisierung

Auf der 3-tägigen Online-Konferenz referieren vom 22. – 24. Mai 2023 Branchenexperten über Einsatzmöglichkeiten und praxistaugliche Lösungen für innovative Vermarktungs- und Digitalisierungs-Strategien bezogen auf den Veranstaltungsbereich. Die Teilnehmer erhalten aufgrund des sehr lösungsbezogenen Konferenzprogramms einen aktuellen Überblick über unternehmensrelevante Nutzungsmöglichkeiten.

Der Bedarf an Rechenzentren steigt weiter

Equinix Deutschland-Geschäftsführer Jens-Peter Feidner erklärt im Interview wie Colocation-Betreiber Unternehmen helfen, den Anforderungen an die DSGVO gerecht zu werden, mehr Nachhaltigkeit zu erreichen, Innovationen im RZ-Betrieb umzusetzen und Ökosysteme für die gemeinsame Datennutzung zu etablieren.     Datenschutz & Cybersicherheit In der EU herrschen im Vergleich zum Rest der Welt besonders strenge Datenschutz-Regulierungen durch die…

KI-Strategien der Länder im internationalen Vergleich: Darauf setzen Deutschland und Co. 

Die Berlin School of Business and Innovation (BSBI) untersucht internationale Strategien im Umgang mit künstlicher Intelligenz und identifiziert die Handlungsfelder von 22 Ländern. Platz 1 der Auswertung ist die Ausbildung von KI-Fachkräften; der Einsatz von künstlicher Intelligenz im Gesundheitswesen erhält geringere Aufmerksamkeit. Australien ist einziges Land, das KI aktiv für den Umweltschutz einsetzen will.  …

Mit automatisierter Rechnungsbearbeitung fit für E-Invoicing

Eingangsrechnungen verarbeiten, das hieß früher: Rechnungsdaten manuell im ERP-System erfassen, validieren, ggf. mit einer Bestellung abgleichen, freigeben und bezahlen. Viele Unternehmen nutzen hierfür inzwischen digitale Workflow-Lösungen zur Rechnungsbearbeitung. Die xSuite Group aus Ahrensburg ist ein weltweit führender Hersteller in diesem Bereich. Das Unternehmen entwickelt Softwarelösungen für die Eingangsrechnungsverarbeitung innerhalb von SAP für den Mittelstand, Konzerne und öffentliche Auftraggeber. Ergänzt wird das Portfolio durch Anwendungen für Einkaufs- und Auftragsprozesse sowie Archivierung.

Schnell finden, schnell beheben: Wie entwicklerfreundliche Sicherheit aussehen sollte

Heutzutage steht Sicherheit fast zwangsläufig im Widerspruch zur neuen Normalität der Softwareentwicklung. Unternehmen stehen unter dem Druck, Anwendungen immer schneller zu entwickeln, um die Erwartungen ihrer Kunden zu erfüllen, Ausfallzeiten zu vermeiden und in der Zeit nach der Pandemie wettbewerbsfähig zu bleiben. Reaktive Anwendungssicherheit kann mit modernen Entwicklungsgeschwindigkeiten kaum mehr Schritt halten. Die Folgen sind…